Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
|
Recomendaciones para presentar la Actividad: |
|
* Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que
llamars Evidencias 3. * Procura marcar siempre tus trabajos con un
encabezado como el siguiente: Nombre | CARLOS ALBERTO PEDRAZA CRUZ |
Fecha | 15 de abril de 2012 |
Actividad | TRES |
Tema | VULNERABILIDADES EN LA ORGANIZACIN Y TIPOS
DESOLUCIONES |
|
SYN FLOOD:
Son generadas por falsa conexiones de PC a los protocolo TCP, estas son
interrumpidas por un cracker y puede que estas se demoren en reconocer cuales
conexiones son falsas y cuales son verdaderas.
BOMBING:
Consiste en generar una gran cantidad de paquetes dirigidos nicamente a la
misma red. Existe un paquete o comando especial,
llamado ping, que se usa para detectar la longitud de conexiones que debe recorrer el
paquete para llegar de un origen a un destino.
Si un cracker genera una descarga masiva de paquetes ping entre dos maquinas
saturaran el ancho de banda de la red.
VIRUS SCRIP
Un cracker puede generar un cdigo malicioso, el cual no hace nada til o daino a la
maquina, tan solo se reproduce consumiendo gran capacidad de recursos, haciendo que
la maquina se sature y evite cualquier operacin.
DESTRUCCIN O ALTERACIN DE LA INFORMACIN DE CONFIGURACIN
Como es de conocimiento todos los equipos requieren de sistemas operativos para su
funcionamiento, un crackers, puede acceder a nuestros equipos y cambiar o borrar parte
de la informacin o de la configuracin de nuestros equipos, ocasionando que estos no
puedan arrancar o que estos no sepan domo llegar a un sitio determinado.
DESTRUCCIN O ALTERACIN FSICA DE LOS COMPONENTES DE LA RED
Este ataque es enfocado a todos los equipos fsicos de la red, como lo son los servidores,
routers, switch, bandejas de fibra y cableado, estos deben estar en un sitio seguro,
Muchas gracias por la atencin prestada a este documento y deseo que lo tengan muy en
cuenta y lo pongan en prctica para negarle la oportunidad a los crackers de causarnos
contratiempos en el buen desarrollo de las actividades diarias de nuestra organizacin.
RTA//
Como es conocimiento de todos ustedes las herramientas que empleamos para para la
administracin de nuestras redes son potencial mente benignas, por que con ellas
logramos controlar los ataques presentados por los crackers y los hacker que desean
ingresar a nuestra red.
Pero tambin son potencialmente malignas, pues si se dejan en manos inexpertas o
inescrupulosas pueden emplearse de manera negativa para nuestra organizacin.
Teniendo en cuenta lo positivas y negativas que pueden ser las herramientas empleadas
en la administracin de la red, es por eso que debemos establecer grupos de trabajo y
grupos de usuarios y as mismo los permisos y privilegios que estos tendrn en la
funcionalidad de la red.
Lo cual permitir mayor control de las herramientas y del manejo de la red.
Preguntas argumentativas
1. Los logsticos de las actividades de la empresa son INDISPENSABLES para el
diagnstico de la seguridad de la red. Cules logsticos considera usted prioritarios para
el problema de e-mail bombing, spamming y el denial of service? Justifique su eleccin.
RTA//
DIARIOS
Creo que es indispensable realizar logsticos diarios, sobre el volumen de correo
transportado y las conexiones de red creadas durante las 24 horas del da.
Estos le permitirn a el administrador tener unas tablas comparativas del consumo de
ancho de banda, con lo cual se dar cuenta si su red esta funcionando mal o se
estasaturando, el registro de conexiones le permitir, saber cuales mquinas generaron
esas conexiones y con esto puede saber cual mquina realiza o intenta acceder a sitios
no autorizados.
SEMANALES
Logstico de el nmero de conexiones externas hechas desde el interior de la red.
Este logstico es de gran importancia pues el me le permitir al administrador de la red
saber que maquinas estn accediendo o realizando conexiones fura de la red interna y
que sitios estn visitando, de igual manera tambin se evidenciara si estos equipos
pertenecen a usuarios que cuenten con esos privilegios y si no como y porque lo estn
haciendo, adems le permitir tomar medidas correctivas a tiempo.
TELNET
Es un demonio empleado para acceder desde una maquina a otra maquina que se
encuentre de la misma red de forma remota. Es herramienta es muy til para arreglar
fallas a distancia, sin necesidad de estar fsicamente en el mismo sitio donde se
encuentre la maquina que lo presento, como bien sabemos nuestra organizacin tiene
barias sucursales en las cuales hay una gran cantidad de equipos, los cuales pueden se
accedidos remotamente por esta herramienta y con ello daremos soluciones oportunas y
con esto agilizaremos nuestro trabajo.
ARGUS
Esta herramientaes muy importante por que con le permitir al administrador de la red
tener un control de las los equipos y servidores configurados de forma incorrecta, como
tambin le permitir tener un control y manejo detallado de conexiones normales y un
control detallado de los niveles de trafico inusuales
Preguntas propositivas
1. Seleccione las herramientas que considere necesarias para usar en su red de datos,
que permitan generar un control de acceso. Tenga en cuenta que estas herramientas
seleccionadas debern ir incluidas en el manual de procedimientos. Por esta razn, cree
el procedimiento de uso de cada una de las herramientas seleccionadas.
Tcp-Wrapper
Se empleara la herramienta tcp-wrapper, para que cumpla su funcin e las terminales y
se usara para filtrar acceso de red a servicios de protocolos de Internet que corren en
sistemas operativos. Se aprovecharan al mximo las bondades que brinda esta
herramienta como lo es el permitir dejar una traza de las conexiones hechas en la red,
tanto a servicios admitidos como no admitidos, indicando el servicio al que se intent
acceder y la mquina que intent hacerlo.
NetLog
Se empleara esta herramienta con el propsito de tener una informacin puntual y
detallada de lo que se esta ejecutando en nuestra red.
Ya que Esta es una herramienta que genera trazas referentes a servicios basados en IP
(TCP, UDP) e ICMP, as como trfico en la red que pudiera ser sospechoso y que
Con el fin de detectar y contrarrestar ataques de tipo SATAN o ISS, los cuales
se llevan a cabo a gran velocidad.
Courtney
1.1 INTRODUCCIN.
1.2 POLTICAS
1.3 OBJETIVOS
Por lo anterior es bueno crear un LOGIN para cada trabajador que labore en el
sistema de la empresa y es bueno que el ingeniero o el tcnico encargado
implementen un directorio activo con los siguientes datos, as;
* Nombres y apellidos completos
* Cargo
* rea o dependencia
donde labora
* Telfono
* Correo electrnico
* Tipo de contrato
Y con estos datos el administrador les dar una cuenta de usuario, que puede ser
el primer nombre con la primera letra del primer y nombre completo del segundo
apellido.
Por otra parte las herramientas de control que se pueden utilizar para el uso de
administracin de redes como lo realice en la evidencia pasada son las siguientes:
NETLOG:
-Registra conexin cada milisegundo.
-Corrige ataques SATAN o ISS
-Genera Trazas
-Es un conjunto de programas:
* TCPlogger: Genera Trazas protocolo TCP
* UDPlogger: Genera Trazas protocolo UDP.
* ICMP: Genera Trazas conexin ICMP.
* Etherscan: Monitorea los protocolos y el archivo que hizo uso de dicho
protocolo.
* Nstat: Detecta cambios en la red, y da informacin sobre los periodos de tiempo
GABRIEL
-Detecta ataques SATAN.
-Genera alertas va e-mail y otras en el servidor.
COURTNEY
-Detecta ataques SATAN.
-Genera informacin procesada por TCPDump: ve la informacin de cabecera de
paquetes:
Maquina de origen.
Maquina de destino.
Protocolos Utilizados.
-Chequea los puertos en un lapso de tiempo corto
Y las herramientas que voy a utilizar para chequear la integridad del sistema de la
empresa son las siguientes:
TIGER
Chequea elementos de seguridad del sistema
para detectar problemas y vulnerabilidades ayudando a configurar el sistema en
general, sistemas de archivos, caminos de bsqueda generados, alias y cuentas
de usuarios, tambin configuraciones de usuarios, chequeos de servicios y
comprobacin de nmeros binarios
CRACK
Es una herramienta virtual del sistema y permite forzar las contraseas de usuario,
para medir el grado de complejidad de las contraseas, los password de nuestro
sistema siempre estn encriptados y nunca los podemos desencriptar.
TRIPWIRE
Su funcin principal es la de detectar cualquier cambio o modificacin en el
sistema de archivos, como modificaciones no autorizadas o alteraciones
maliciosas de algunos softwares.
Artculo 1.- En la presente disposicin tiene por objeto crear un medio de escrito
para controlar y velar la seguridad informtica de las diferentes reas de la
Empresa.
Artculo 2.- Para los efectos de este instrumento se entender por: Comit Al
equipo integrado por la Gerencia, los Jefes de rea y el personal administrativo
(ocasionalmente) convocado para fines especficos como:
Adquisiciones para la compra de nuevos Hardware y software para la empresa.
Establecimiento de la Arquitectura tecnolgica de la empresa.
Y para la administracin de la Seguridad Informtica: debe estar integrada por la
Gerencia y Jefes de rea, las cuales son responsables de:
Velar por el buen funcionamiento de las herramientas tecnolgicas que se van a
Artculo 5.- Para toda compra que se haga en tecnologa informtica se realizara
a travs del Comit, que est conformado por el personal de la Administracin de
Informtica.
Artculo 6.- La compra de los bienes de Informtica en la empresa, quedar sujeta
a la directiva que rige la empresa.
Artculo 7.- El comit de la administracin de la Informtica de la empresa debe
planear las operaciones para la compra de los bienes informticos que se
necesitan con prioridad y en su eleccin deber tomar en cuenta: el estudio
tcnico, precio, calidad, experiencia, desarrollo tecnolgico, estndares y
capacidad, entendindose por:
Artculo 9.- La instalacin de los equipos de cmputo, las redes y/o accesorios
que se necesitan para la empresa, quedar sujeta a los siguientes directrices:
Los equipos y las redes para uso de la empresa se instalarn en lugares
adecuados, lejos de polvo y trfico de personas.
La Administracin de Informtica, as como las reas operativas debern contar
con un mapa actualizado de las redes, equipos, instalaciones elctricas y de
comunicaciones de la red.
Las instalaciones elctricas y redes, estarn fijas o resguardadas del paso de
personas o mquinas, y libres de cualquier peligro elctrico o magnetismo.
Artculo 10.- La supervisin y control de las redes se llevar a cabo en los plazos
y mediante los mecanismos que establezca el Comit o la empresa.
1.5.9 RESPONSABILIDADES.
Artculo 31.- Los usuarios son responsables de toda actividad relacionada con el
uso de su acceso autorizado que la empresa le asigno.
Artculo 32.- Los usuarios no deben revelar bajo ningn concepto su contrasea a
ninguna persona ni mantenerla por escrito a la vista, ni al alcance de terceros.
Artculo 33.- Los usuarios no deben utilizar ningn acceso o contrasea de otro
usuario, aunque dispongan de la autorizacin del propietario.
1.5.10 VARIOS
Artculo 42.- Toda salida de informacin (en soportes informticos o por correo
electrnico) slo podr ser realizada por personal autorizado y ser necesaria la
autorizacin formal del responsable del rea del que proviene.
Artculo 43.- Adems, en la salida de datos especialmente protegidos (como son
los datos de carcter personal para los que el Reglamento requiere medidas de
seguridad de nivel alto), se debern cifrar los mismos o utilizar cualquier otro
mecanismo que garantice que la informacin no sea intangible ni manipulada
durante su transporte.
Artculo 44.- La autorizacin de acceso a Internet se concede exclusivamente
para actividades de trabajo no para beneficio personal.
Artculo 45.- El acceso a Internet se restringe exclusivamente a travs de la Red
establecida para ello, es decir, por medio del sistema de seguridad con
cortafuegos incorporado en la misma. No est permitido acceder a Internet
llamando directamente a un proveedor de servicio de acceso y usando un
navegador, o con otras herramientas de Internet conectndose con un mdem.
Artculo 46.- Internet es una herramienta de trabajo. Todas las actividades deben
estar en relacin con tareas y actividades del trabajo por el usuario.
Artculo 47.- Slo puede haber transferencia de datos a Internet en conexin con
actividades propias del trabajo desempeado no personales.
Artculo 48.- En caso de tener que producirse una transmisin de datos
importante, confidencial o relevante, slo se podrn
pantallaso juego 2